漏洞扫描测试指导书(开放漏洞评估扫描程序OpenVAS介绍)
漏洞扫描测试指导书(开放漏洞评估扫描程序OpenVAS介绍)官网:https://www.openvas.org/Greenbone开发OpenVAS作为其商业漏洞管理产品系列“ Greenbone Security Manager”(GSM)的一部分。OpenVAS是较大体系结构中的一个元素。结合其他开源模块,它构成了 Greenbone漏洞管理 解决方案。基于此,GSM设备使用了范围更广的Feed,以满足企业需求,具有附加功能的GVM,设备管理和服务水平协议。OpenVAS的功能包括未经身份验证的测试,经过身份验证的测试,各种高级和低级Internet和工业协议,针对大规模扫描的性能调整以及用于实施任何类型的漏洞测试的强大内部编程语言。扫描程序随附具有悠久历史和每日更新的漏洞测试提要。Greenbone社区供稿包含80 000多个漏洞测试。该扫描程序由 Greenbone Networks 自2009年以来开发和维护。该作品根据GNU通用公共许
一、概述
OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统(安全测试工具),也可以说它是一个包含着相关工具的网络扫描器。OpenVAS是类似Nessus的综合型的漏洞扫描器,可以用来识别远程主机、Web应用存在的各种漏洞。Nessus曾经是业内开源漏洞扫描工具的标准,在Nessus商业化不再开放源代码后,在它的原始项自中分支出openVAS开源项目。经过多年的发展,openVAS已成为当前最好用的开源漏洞扫描工具,功能非常强大,甚至可以与一些商业的漏洞扫描工具媲美。OpenVAS使用NVT(Network Vulnerabilty Test网络漏洞测试)脚本对多种远程系统(包括Windows、Linux、UNix以及Web应用程序等)的安全问题进行检测。
OpenVAS其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。用户需要一种自动测试的方法,并确保正在运行一种最恰当的最新测试。OpenVAS包括一个中央服务器和一个图形化的前端。这个服务器准许用户运行几种不同的网络漏洞测试(以Nessus攻击脚本语言编写),而且OpenVAS可以经常对其进行更新。OpenVAS所有的代码都符合GPL规范。
OpenVAS的评估能力来源于数万个漏洞测试程序,早期版本还有一个客户端,现在的版本已经不提供客户端程序,现基于B/S(浏览器/服务器)架构进行工作,执行扫描并提供扫描结果。
OpenVAS的功能包括未经身份验证的测试,经过身份验证的测试,各种高级和低级Internet和工业协议,针对大规模扫描的性能调整以及用于实施任何类型的漏洞测试的强大内部编程语言。
扫描程序随附具有悠久历史和每日更新的漏洞测试提要。Greenbone社区供稿包含80 000多个漏洞测试。
该扫描程序由 Greenbone Networks 自2009年以来开发和维护。该作品根据GNU通用公共许可证(GNU GPL)作为开源贡献给社区。
Greenbone开发OpenVAS作为其商业漏洞管理产品系列“ Greenbone Security Manager”(GSM)的一部分。OpenVAS是较大体系结构中的一个元素。结合其他开源模块,它构成了 Greenbone漏洞管理 解决方案。基于此,GSM设备使用了范围更广的Feed,以满足企业需求,具有附加功能的GVM,设备管理和服务水平协议。
官网:https://www.openvas.org/
二、功能架构说明
- 功能模块图
- 系统组件架构图
三、OpenVAS的历史
在2005年,漏洞扫描程序Nessus的开发人员决定终止在开放源代码许可下的工作,并改用专有的业务模型。在这一点上,Intevation 和DN-Systems的开发人员(两家公司后来创建了Greenbone Networks)已经为Nessus做出了贡献,专注于客户端工具。这些工作主要由德国联邦信息安全局(BSI)支持。
2006年,Nessus创建了多个分支,作为对开源解决方案停产的一种反应。在这些分支中,只有一个继续显示活动:OpenVAS,开放漏洞评估系统。OpenVAS在Public Interest,Inc .的Software中注册为一个项目, 以持有和保护域“ openvas.org”。
除清理现状外,2006年和2007年几乎没有开展任何活动。但是在2008年末,成立了位于德国奥斯纳布吕克的Greenbone Networks GmbH公司,以推动OpenVAS的发展。本质上,Greenbone的商业计划大约是三个基石:
- 从简单的漏洞扫描到全面的漏洞管理解决方案。
- 为企业客户创建整套设备产品。
- 继续创建透明安全技术的开源概念。
同样在2008年,又有两家公司活跃起来,分别 是印度的Secpod和加拿大的Security Space。他们俩都致力于漏洞测试,并与Greenbone合作开始制作可靠且最新的漏洞测试提要。首先从删除许可证不明确或不兼容的所有源代码和漏洞测试开始。为了一个干净的起点,消除了数千个漏洞测试。此后不久,Feed含量迅速稳定增长。
2009年,Greenbone添加了第一个附加模块来构建漏洞管理解决方案。Web界面和中央管理服务是从头开始开发的,将通用协议定义为其API。同时,对OpenVAS扫描仪进行了仔细的改进,并很快失去了与祖先的兼容性。所有开源作品均以“ OpenVAS”品牌出版。首款“ Greenbone Security Manager”设备产品于2010年春季进入市场。
从2010年到2016年,商业产品得到了系统的改进和扩展,开放源代码模块也得到了改进。漏洞管理已扩展为每日更新安全公告,并获得了德国CERT DFN-CERT和CERT-Bund的GPL兼容许可证,该许可证是联邦信息安全局(BSI)的一个部门, 曾在各种方面支持OpenVAS这些年来的方式。
2017年3月,所谓的OpenVAS框架达到了版本9。在发行周期中添加了许多新模块和众多功能。产生了数十万行代码,并且几乎没有一天没有一个不断增长的开发人员团队对发布的代码进行几处改进。2017年标志着新时代的开始:首先,Greenbone成为OpenVAS背后的推动力,减少了品牌混乱。其中包括几项活动,最重要的一项是将“ OpenVAS框架”重命名为“ Greenbone漏洞管理”(GVM),其中,OpenVAS扫描程序是许多模块之一。这也导致“ GVM-10”成为“ OpenVAS-9”的后继者。没有许可证更改,所有模块均保持开源状态。
2017年的第二个重大变化是与Feed服务有关。除了品牌混淆之外,还有几家公司正在整合这项技术和Feed,并将其作为自己的工作进行推广,或者声称以更好的价格替代了Greenbone的产品。他们中只有少数人正确遵守了GPL许可证。他们都没有与Greenbone商业合作。为了获得更好的可见性,更少的误解以及与其他基于OpenVAS的产品的更好区别,公共提要被重命名为“ Greenbone社区提要”,并且提要的开发已经内部化。此外,发布计划从14天的延迟更改为每日发布,没有任何延迟,现在不再包含针对企业产品的漏洞测试。
迈向新时代的第三大变化是向现代基础架构的过渡,即GitHub和社区论坛。整个过渡于2018年完成,并提高了生产力和社区活动。
在2019年,品牌分离完成了。现在,OpenVAS代表实际的漏洞扫描程序,与以前一样,并且“ OpenVAS”中的“ S”现在代表“扫描程序”而不是“系统”。这些更改伴随着更新的OpenVAS徽标。嵌入OpenVAS的框架是Greenbone漏洞管理(GVM)。
随GVM-10一起发布的OpenVAS进行了许多性能优化,以应对越来越多的漏洞测试,扫描越来越大的规模和异构性的目标网络的挑战。
与GVM-11一起发布的OpenVAS引入了重大的体系结构更改:以前的服务“ openvassd”变成了命令行工具“ openvas”。它由服务层 ospd-openvas控制。该概念实质上是通过新的基于XML的无状态,请求响应和通用的OSP(开放式扫描仪协议)代替了旧的有状态,永久和专有的OTP(OpenVAS传输协议)。